Indexation 005.8 : Sécurité des données. Protection contre le piratage informatique
Ouvrages de la bibliothèque en indexation 005.8 (7)
Affiner la recherche Interroger des sources externes![]()
texte imprimé
Jean-Guillaume Dumas, Auteur ; Pascal Lafourcade, Auteur ; Patrick Redon, Auteur ; Guillaume Poupard, Préfacier, etc. | Malakoff (Hauts-de-Seine) : Dunod | Info sup, ISSN 2429-263X | DL. 2020Ce manuel expose les algorithmes de sécurisation et les principes à mettre en oeuvre pour protéger les réseaux de communication Internet. Les auteurs présentent les recommandations nationales et européennes, les applications des navigateurs Inte[...]![]()
texte imprimé
Neel Mehta, Auteur ; Adi Agashe, Auteur ; Parth Detroja, Auteur ; Bernard Desgraupes, Traducteur | Louvain-La-Neuve (Belgique) : De Boeck supérieur | Informatique | impr 2021A partir d'études de cas réels, les auteurs présentent les concepts de base des blockchains et des cryptomonnaies, dont ils analysent les forces et les faiblesses. Ils abordent notamment leurs complexités techniques, économiques, politiques et j[...]![]()
texte imprimé
Un guide pour identifier et prévenir les attaques cybercriminelles, les règles de sécurité à appliquer sur Internet et les moyens de réagir face à une arnaque. ©Electre 2020![]()
texte imprimé
Destiné aux professionnels, ce guide propose des outils pour faire face avant, pendant et après à une cyberattaque. L'auteure explique également les moyens à mettre en oeuvre pour protéger et défendre son patrimoine numérique. ©Electre 2024![]()
texte imprimé
Laure Zicry, Auteur | Antony (Hauts-de-Seine) : l'Argus de l'assurance | Les essentiels | Impr. 2014Un panorama des risques liés à l'utilisation d'Internet par les entreprises. L'ouvrage détaille les facteurs principaux de risques, leurs enjeux, leurs solutions, et les contrats d'assurance qui répondent le mieux aux conséquences directes et in[...]![]()
texte imprimé
Internet, ce sont des dizaines de milliers de bases de données accessibles à tout un chacun. Or cette révolution communicationnelle coïncide avec une autre : avec la fin de la guerre froide, la guerre de l'information comme l'espionnage économiq[...]![]()
texte imprimé
Audit, conseil, installation et sécurisation des systèmes d'information, Auteur | Saint-Herblain (Loire-Atlantique) : ENI | Epsilon, ISSN 0294-3441 | Cop. 2022Ouvrage d'initiation aux techniques de sécurité informatique. Après une présentation des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles [...]


005 Programmation, programmes, organisation des données, logiciel
